Data Connectors - Create Or Update
Crea o actualiza el conector de datos.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/providers/Microsoft.SecurityInsights/dataConnectors/{dataConnectorId}?api-version=2024-01-01-preview
Parámetros de identificador URI
Nombre | En | Requerido | Tipo | Description |
---|---|---|---|---|
data
|
path | True |
string |
Identificador del conector |
resource
|
path | True |
string |
Nombre del grupo de recursos. El nombre no distingue mayúsculas de minúsculas. |
subscription
|
path | True |
string |
Identificador de la suscripción de destino. |
workspace
|
path | True |
string |
Nombre del área de trabajo. Patrón de Regex: |
api-version
|
query | True |
string |
Versión de la API que se va a usar para esta operación. |
Cuerpo de la solicitud
El cuerpo de la solicitud puede ser uno de los siguientes:
Nombre | Description |
---|---|
AADData |
Representa el conector de datos AADIP (Azure Active Directory Identity Protection). |
AATPData |
Representa el conector de datos de AATP (Azure Advanced Threat Protection). |
ASCData |
Representa el conector de datos de ASC (Azure Security Center). |
Aws |
Representa el conector de datos de Amazon Web Services CloudTrail. |
AwsS3Data |
Representa el conector de datos de Amazon Web Services S3. |
Codeless |
Representa el conector de datos de sondeo de API sin código. |
Codeless |
Representa el conector de datos de interfaz de usuario sin código. |
Dynamics365Data |
Representa el conector de datos de Dynamics365. |
GCPData |
Representa el conector de datos de Google Cloud Platform. |
Io |
Representa el conector de datos de IoT. |
MCASData |
Representa el conector de datos MCAS (Microsoft Cloud App Security). |
MDATPData |
Representa el conector de datos MDATP (Protección contra amenazas avanzada de Microsoft Defender). |
Microsoft |
Representa el conector de datos de Microsoft Purview Information Protection. |
MSTIData |
Representa el conector de datos de Inteligencia sobre amenazas de Microsoft. |
MTPData |
Representa el conector de datos MTP (Protección contra amenazas de Microsoft). |
Office365Project |
Representa el conector de datos de Microsoft Project de Office. |
Office |
Representa el conector de datos officeATP (Protección contra amenazas avanzada de Office 365). |
Office |
Representa el conector de datos de office. |
Office |
Representa el conector de datos de OfficeIRM (Administración de riesgos internos de Microsoft). |
Office |
Representa el conector de datos de Microsoft PowerBI de Office. |
Rest |
Representa el conector de datos de rest Api Poller. |
TIData |
Representa el conector de datos de inteligencia sobre amenazas. |
Ti |
Conector de datos para extraer datos de inteligencia sobre amenazas del servidor TAXII 2.0/2.1 |
AADDataConnector
Representa el conector de datos AADIP (Azure Active Directory Identity Protection).
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Azure |
Tipo de conector de datos |
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
|
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
AATPDataConnector
Representa el conector de datos de AATP (Azure Advanced Threat Protection).
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Azure |
Tipo de conector de datos |
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
|
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
ASCDataConnector
Representa el conector de datos de ASC (Azure Security Center).
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Azure |
Tipo de conector de datos |
etag |
string |
Etag del recurso de Azure |
|
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
||
properties.subscriptionId |
string |
Identificador de suscripción al que conectarse y obtener los datos. |
AwsCloudTrailDataConnector
Representa el conector de datos de Amazon Web Services CloudTrail.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Amazon |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
etag |
string |
Etag del recurso de Azure |
|
properties.awsRoleArn |
string |
Aws Role Arn (con la directiva CloudTrailReadOnly) que se usa para acceder a la cuenta de Aws. |
AwsS3DataConnector
Representa el conector de datos de Amazon Web Services S3.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Amazon |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.destinationTable | True |
string |
El nombre de la tabla de destino de registros en LogAnalytics. |
properties.roleArn | True |
string |
Aws Role Arn que se usa para acceder a la cuenta de Aws. |
properties.sqsUrls | True |
string[] |
Direcciones URL de AWS sqs para el conector. |
etag |
string |
Etag del recurso de Azure |
CodelessApiPollingDataConnector
Representa el conector de datos de sondeo de API sin código.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
APIPolling |
Tipo de conector de datos |
etag |
string |
Etag del recurso de Azure |
|
properties.connectorUiConfig |
Configuración para describir la hoja de instrucciones |
||
properties.pollingConfig |
Configuración para describir las instrucciones de sondeo |
CodelessUiDataConnector
Representa el conector de datos de interfaz de usuario sin código.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
GenericUI |
Tipo de conector de datos |
etag |
string |
Etag del recurso de Azure |
|
properties.connectorUiConfig |
Configuración para describir la hoja de instrucciones |
Dynamics365DataConnector
Representa el conector de datos de Dynamics365.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Dynamics365 |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
GCPDataConnector
Representa el conector de datos de Google Cloud Platform.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
GCP |
Tipo de conector de datos |
properties.auth | True |
Sección de autenticación del conector. |
|
properties.connectorDefinitionName | True |
string |
Nombre de la definición del conector que representa la configuración de la interfaz de usuario. |
properties.request | True |
Sección de solicitud del conector. |
|
etag |
string |
Etag del recurso de Azure |
|
properties.dcrConfig |
Configuración del destino de los datos. |
IoTDataConnector
Representa el conector de datos de IoT.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
IOT |
Tipo de conector de datos |
etag |
string |
Etag del recurso de Azure |
|
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
||
properties.subscriptionId |
string |
Identificador de suscripción al que conectarse y obtener los datos. |
MCASDataConnector
Representa el conector de datos MCAS (Microsoft Cloud App Security).
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Microsoft |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
MDATPDataConnector
Representa el conector de datos MDATP (Protección contra amenazas avanzada de Microsoft Defender).
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Microsoft |
Tipo de conector de datos |
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
|
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
MicrosoftPurviewInformationProtectionDataConnector
Representa el conector de datos de Microsoft Purview Information Protection.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Microsoft |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
MSTIDataConnector
Representa el conector de datos de Inteligencia sobre amenazas de Microsoft.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Microsoft |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
MTPDataConnector
Representa el conector de datos MTP (Protección contra amenazas de Microsoft).
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Microsoft |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
|
properties.filteredProviders |
Los proveedores filtrados disponibles para el conector. |
Office365ProjectDataConnector
Representa el conector de datos de Microsoft Project de Office.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Office365Project |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
OfficeATPDataConnector
Representa el conector de datos officeATP (Protección contra amenazas avanzada de Office 365).
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
OfficeATP |
Tipo de conector de datos |
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
|
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
OfficeDataConnector
Representa el conector de datos de office.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Office365 |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
OfficeIRMDataConnector
Representa el conector de datos de OfficeIRM (Administración de riesgos internos de Microsoft).
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
OfficeIRM |
Tipo de conector de datos |
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
|
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
OfficePowerBIDataConnector
Representa el conector de datos de Microsoft PowerBI de Office.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Office |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
RestApiPollerDataConnector
Representa el conector de datos de rest Api Poller.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Rest |
Tipo de conector de datos |
properties.auth | True | CcpAuthConfig: |
Modelo de autenticación. |
properties.connectorDefinitionName | True |
string |
El nombre de la definición del conector (el identificador de recurso dataConnectorDefinition). |
properties.request | True |
Configuración de la solicitud. |
|
etag |
string |
Etag del recurso de Azure |
|
properties.addOnAttributes |
object |
El complemento de atributos. El nombre de clave se convertirá en nombre de atributo (una columna) y el valor se convertirá en el valor de atributo de la carga. |
|
properties.dataType |
string |
Destino de la tabla de Log Analytics. |
|
properties.dcrConfig |
Propiedades relacionadas con DCR. |
||
properties.isActive |
boolean |
Indica si el conector está activo o no. |
|
properties.paging |
Configuración de paginación. |
||
properties.response |
Configuración de respuesta. |
TIDataConnector
Representa el conector de datos de inteligencia sobre amenazas.
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Threat |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
|
properties.tipLookbackPeriod |
string |
Período de búsqueda para la fuente que se va a importar. |
TiTaxiiDataConnector
Conector de datos para extraer datos de inteligencia sobre amenazas del servidor TAXII 2.0/2.1
Nombre | Requerido | Tipo | Description |
---|---|---|---|
kind | True |
string:
Threat |
Tipo de conector de datos |
properties.dataTypes | True |
Los tipos de datos disponibles para el conector de datos TAXII de Inteligencia sobre amenazas. |
|
properties.pollingFrequency | True |
Frecuencia de sondeo del servidor TAXII. |
|
properties.tenantId | True |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
etag |
string |
Etag del recurso de Azure |
|
properties.collectionId |
string |
Identificador de colección del servidor TAXII. |
|
properties.friendlyName |
string |
Nombre descriptivo del servidor TAXII. |
|
properties.password |
string |
Contraseña del servidor TAXII. |
|
properties.taxiiLookbackPeriod |
string |
Período de búsqueda para el servidor TAXII. |
|
properties.taxiiServer |
string |
Raíz de la API para el servidor TAXII. |
|
properties.userName |
string |
UserName para el servidor TAXII. |
|
properties.workspaceId |
string |
Identificador del área de trabajo. |
Respuestas
Seguridad
azure_auth
Flujo de OAuth2 de Azure Active Directory
Tipo:
oauth2
Flujo:
implicit
Dirección URL de autorización:
https://login.microsoftonline.com/common/oauth2/authorize
Ámbitos
Nombre | Description |
---|---|
user_impersonation | suplantar la cuenta de usuario |
Ejemplos
Creates or updates a APIPolling data connector
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8?api-version=2024-01-01-preview
{
"kind": "APIPolling",
"properties": {
"connectorUiConfig": {
"title": "GitHub Enterprise Audit Log",
"publisher": "GitHub",
"descriptionMarkdown": "The GitHub audit log connector provides the capability to ingest GitHub logs into Azure Sentinel. By connecting GitHub audit logs into Azure Sentinel, you can view this data in workbooks, use it to create custom alerts, and improve your investigation process.",
"graphQueriesTableName": "GitHubAuditLogPolling_CL",
"graphQueries": [
{
"metricName": "Total events received",
"legend": "GitHub audit log events",
"baseQuery": "{{graphQueriesTableName}}"
}
],
"sampleQueries": [
{
"description": "All logs",
"query": "{{graphQueriesTableName}}\n | take 10 <change>"
}
],
"dataTypes": [
{
"name": "{{graphQueriesTableName}}",
"lastDataReceivedQuery": "{{graphQueriesTableName}}\n | summarize Time = max(TimeGenerated)\n | where isnotempty(Time)"
}
],
"connectivityCriteria": [
{
"type": "SentinelKindsV2",
"value": []
}
],
"availability": {
"status": 1,
"isPreview": true
},
"permissions": {
"resourceProvider": [
{
"provider": "Microsoft.OperationalInsights/workspaces",
"permissionsDisplayText": "read and write permissions are required.",
"providerDisplayName": "Workspace",
"scope": "Workspace",
"requiredPermissions": {
"write": true,
"read": true,
"delete": true
}
}
],
"customs": [
{
"name": "GitHub API personal token Key",
"description": "You need access to GitHub personal token, the key should have 'admin:org' scope"
}
]
},
"instructionSteps": [
{
"title": "Connect GitHub Enterprise Audit Log to Azure Sentinel",
"description": "Enable GitHub audit Logs. \n Follow [this](https://docs.github.com/en/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token) to create or find your personal key",
"instructions": [
{
"parameters": {
"enable": "true",
"userRequestPlaceHoldersInput": [
{
"displayText": "Organization Name",
"requestObjectKey": "apiEndpoint",
"placeHolderName": "{{placeHolder1}}",
"placeHolderValue": ""
}
]
},
"type": "APIKey"
}
]
}
]
},
"pollingConfig": {
"auth": {
"authType": "APIKey",
"apiKeyIdentifier": "token",
"apiKeyName": "Authorization"
},
"request": {
"apiEndpoint": "https://api.github.com/organizations/{{placeHolder1}}/audit-log",
"rateLimitQps": 50,
"queryWindowInMin": 15,
"httpMethod": "Get",
"queryTimeFormat": "yyyy-MM-ddTHH:mm:ssZ",
"retryCount": 2,
"timeoutInSeconds": 60,
"headers": {
"Accept": "application/json",
"User-Agent": "Scuba"
},
"queryParameters": {
"phrase": "created:{_QueryWindowStartTime}..{_QueryWindowEndTime}"
}
},
"paging": {
"pagingType": "LinkHeader",
"pageSizeParaName": "per_page"
},
"response": {
"eventsJsonPaths": [
"$"
]
}
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8",
"name": "316ec55e-7138-4d63-ab18-90c8a60fd1c8",
"etag": "\"1a00b074-0000-0100-0000-606ef5bd0000\"",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "APIPolling",
"properties": {
"connectorUiConfig": {
"title": "GitHub Enterprise Audit Log",
"publisher": "GitHub",
"descriptionMarkdown": "The GitHub audit log connector provides the capability to ingest GitHub logs into Azure Sentinel. By connecting GitHub audit logs into Azure Sentinel, you can view this data in workbooks, use it to create custom alerts, and improve your investigation process.",
"graphQueriesTableName": "GitHubAuditLogPolling_CL",
"graphQueries": [
{
"metricName": "Total events received",
"legend": "GitHub audit log events",
"baseQuery": "{{graphQueriesTableName}}"
}
],
"sampleQueries": [
{
"description": "All logs",
"query": "{{graphQueriesTableName}}\n | take 10 <change>"
}
],
"dataTypes": [
{
"name": "{{graphQueriesTableName}}",
"lastDataReceivedQuery": "{{graphQueriesTableName}}\n | summarize Time = max(TimeGenerated)\n | where isnotempty(Time)"
}
],
"connectivityCriteria": [
{
"type": "SentinelKindsV2",
"value": []
}
],
"availability": {
"status": 1,
"isPreview": true
},
"permissions": {
"resourceProvider": [
{
"provider": "Microsoft.OperationalInsights/workspaces",
"permissionsDisplayText": "read and write permissions are required.",
"providerDisplayName": "Workspace",
"scope": "Workspace",
"requiredPermissions": {
"write": true,
"read": true,
"delete": true
}
}
],
"customs": [
{
"name": "GitHub API personal token Key",
"description": "You need access to GitHub personal token, the key should have 'admin:org' scope"
}
]
},
"instructionSteps": [
{
"title": "Connect GitHub Enterprise Audit Log to Azure Sentinel",
"description": "Enable GitHub audit Logs. \n Follow [this](https://docs.github.com/en/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token) to create or find your personal key",
"instructions": [
{
"parameters": {
"enable": "true",
"userRequestPlaceHoldersInput": [
{
"displayText": "Organization Name",
"requestObjectKey": "apiEndpoint",
"placeHolderName": "{{placeHolder1}}",
"placeHolderValue": ""
}
]
},
"type": "APIKey"
}
]
}
]
},
"pollingConfig": {
"auth": {
"authType": "APIKey",
"apiKeyIdentifier": "token",
"apiKeyName": "Authorization"
},
"request": {
"apiEndpoint": "https://api.github.com/organizations/{{placeHolder1}}/audit-log",
"rateLimitQps": 50,
"queryWindowInMin": 15,
"httpMethod": "Get",
"queryTimeFormat": "yyyy-MM-ddTHH:mm:ssZ",
"retryCount": 2,
"timeoutInSeconds": 60,
"headers": {
"Accept": "application/json",
"User-Agent": "Scuba"
},
"queryParameters": {
"phrase": "created:{_QueryWindowStartTime}..{_QueryWindowEndTime}"
}
},
"paging": {
"pagingType": "LinkHeader",
"pageSizeParaName": "per_page"
},
"response": {
"eventsJsonPaths": [
"$"
]
}
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8",
"name": "316ec55e-7138-4d63-ab18-90c8a60fd1c8",
"etag": "\"1a00b074-0000-0100-0000-606ef5bd0000\"",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "APIPolling",
"properties": {
"connectorUiConfig": {
"title": "GitHub Enterprise Audit Log",
"publisher": "GitHub",
"descriptionMarkdown": "The GitHub audit log connector provides the capability to ingest GitHub logs into Azure Sentinel. By connecting GitHub audit logs into Azure Sentinel, you can view this data in workbooks, use it to create custom alerts, and improve your investigation process.",
"graphQueriesTableName": "GitHubAuditLogPolling_CL",
"graphQueries": [
{
"metricName": "Total events received",
"legend": "GitHub audit log events",
"baseQuery": "{{graphQueriesTableName}}"
}
],
"sampleQueries": [
{
"description": "All logs",
"query": "{{graphQueriesTableName}}\n | take 10 <change>"
}
],
"dataTypes": [
{
"name": "{{graphQueriesTableName}}",
"lastDataReceivedQuery": "{{graphQueriesTableName}}\n | summarize Time = max(TimeGenerated)\n | where isnotempty(Time)"
}
],
"connectivityCriteria": [
{
"type": "SentinelKindsV2",
"value": []
}
],
"availability": {
"status": 1,
"isPreview": true
},
"permissions": {
"resourceProvider": [
{
"provider": "Microsoft.OperationalInsights/workspaces",
"permissionsDisplayText": "read and write permissions are required.",
"providerDisplayName": "Workspace",
"scope": "Workspace",
"requiredPermissions": {
"write": true,
"read": true,
"delete": true
}
}
],
"customs": [
{
"name": "GitHub API personal token Key",
"description": "You need access to GitHub personal token, the key should have 'admin:org' scope"
}
]
},
"instructionSteps": [
{
"title": "Connect GitHub Enterprise Audit Log to Azure Sentinel",
"description": "Enable GitHub audit Logs. \n Follow [this](https://docs.github.com/en/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token) to create or find your personal key",
"instructions": [
{
"parameters": {
"enable": "true",
"userRequestPlaceHoldersInput": [
{
"displayText": "Organization Name",
"requestObjectKey": "apiEndpoint",
"placeHolderName": "{{placeHolder1}}",
"placeHolderValue": ""
}
]
},
"type": "APIKey"
}
]
}
]
},
"pollingConfig": {
"auth": {
"authType": "APIKey",
"apiKeyIdentifier": "token",
"apiKeyName": "Authorization"
},
"request": {
"apiEndpoint": "https://api.github.com/organizations/{{placeHolder1}}/audit-log",
"rateLimitQps": 50,
"queryWindowInMin": 15,
"httpMethod": "Get",
"queryTimeFormat": "yyyy-MM-ddTHH:mm:ssZ",
"retryCount": 2,
"timeoutInSeconds": 60,
"headers": {
"Accept": "application/json",
"User-Agent": "Scuba"
},
"queryParameters": {
"phrase": "created:{_QueryWindowStartTime}..{_QueryWindowEndTime}"
}
},
"paging": {
"pagingType": "LinkHeader",
"pageSizeParaName": "per_page"
},
"response": {
"eventsJsonPaths": [
"$"
]
}
}
}
}
Creates or updates a Dynamics365 data connector.
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c2541efb-c9a6-47fe-9501-87d1017d1512?api-version=2024-01-01-preview
{
"kind": "Dynamics365",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"dynamics365CdsActivities": {
"state": "Enabled"
}
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "c2541efb-c9a6-47fe-9501-87d1017d1512",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "Dynamics365",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"dynamics365CdsActivities": {
"state": "Enabled"
}
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "c2541efb-c9a6-47fe-9501-87d1017d1512",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "Dynamics365",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"dynamics365CdsActivities": {
"state": "Enabled"
}
}
}
}
Creates or updates a GCP data connector
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/GCP_fce27b90-d6f5-4d30-991a-af509a2b50a1?api-version=2024-01-01-preview
{
"kind": "GCP",
"properties": {
"connectorDefinitionName": "GcpConnector",
"auth": {
"serviceAccountEmail": "sentinel-service-account@project-id.iam.gserviceaccount.com",
"projectNumber": "123456789012",
"workloadIdentityProviderId": "sentinel-identity-provider",
"type": "GCP"
},
"request": {
"projectId": "project-id",
"subscriptionNames": [
"sentinel-subscription"
]
},
"dcrConfig": {
"dataCollectionEndpoint": "https://microsoft-sentinel-datacollectionendpoint-123m.westeurope-1.ingest.monitor.azure.com",
"dataCollectionRuleImmutableId": "dcr-de21b053bd5a44beb99a256c9db85023",
"streamName": "SENTINEL_GCP_AUDIT_LOGS"
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/GCP_afef3743-0c88-469c-84ff-ca2e87dc1e48",
"name": "GCP_fce27b90-d6f5-4d30-991a-af509a2b50a1",
"type": "Microsoft.SecurityInsights/dataConnectors",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"kind": "GCP",
"properties": {
"connectorDefinitionName": "GcpConnector",
"auth": {
"serviceAccountEmail": "sentinel-service-account@project-id.iam.gserviceaccount.com",
"projectNumber": "123456789012",
"workloadIdentityProviderId": "sentinel-identity-provider",
"type": "GCP"
},
"request": {
"projectId": "project-id",
"subscriptionNames": [
"sentinel-subscription"
]
},
"dcrConfig": {
"dataCollectionEndpoint": "https://microsoft-sentinel-datacollectionendpoint-123m.westeurope-1.ingest.monitor.azure.com",
"dataCollectionRuleImmutableId": "dcr-de21b053bd5a44beb99a256c9db85023",
"streamName": "SENTINEL_GCP_AUDIT_LOGS"
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/GCP_afef3743-0c88-469c-84ff-ca2e87dc1e48",
"name": "GCP_fce27b90-d6f5-4d30-991a-af509a2b50a1",
"type": "Microsoft.SecurityInsights/dataConnectors",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"kind": "GCP",
"properties": {
"connectorDefinitionName": "GcpConnector",
"auth": {
"serviceAccountEmail": "sentinel-service-account@project-id.iam.gserviceaccount.com",
"projectNumber": "123456789012",
"workloadIdentityProviderId": "sentinel-identity-provider",
"type": "GCP"
},
"request": {
"projectId": "project-id",
"subscriptionNames": [
"sentinel-subscription"
]
},
"dcrConfig": {
"dataCollectionEndpoint": "https://microsoft-sentinel-datacollectionendpoint-123m.westeurope-1.ingest.monitor.azure.com",
"dataCollectionRuleImmutableId": "dcr-de21b053bd5a44beb99a256c9db85023",
"streamName": "SENTINEL_GCP_AUDIT_LOGS"
}
}
}
Creates or updates a GenericUI data connector
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8?api-version=2024-01-01-preview
{
"kind": "GenericUI",
"properties": {
"connectorUiConfig": {
"title": "Qualys Vulnerability Management (CCP DEMO)",
"publisher": "Qualys",
"descriptionMarkdown": "The [Qualys Vulnerability Management (VM)](https://www.qualys.com/apps/vulnerability-management/) data connector provides the capability to ingest vulnerability host detection data into Azure Sentinel through the Qualys API. The connector provides visibility into host detection data from vulerability scans. This connector provides Azure Sentinel the capability to view dashboards, create custom alerts, and improve investigation ",
"graphQueriesTableName": "QualysHostDetection_CL",
"graphQueries": [
{
"metricName": "Total data received",
"legend": "{{graphQueriesTableName}}",
"baseQuery": "{{graphQueriesTableName}}"
}
],
"sampleQueries": [
{
"description": "Top 10 Vulerabilities detected",
"query": "{{graphQueriesTableName}}\n | mv-expand todynamic(Detections_s)\n | extend Vulnerability = tostring(Detections_s.Results)\n | summarize count() by Vulnerability\n | top 10 by count_"
}
],
"dataTypes": [
{
"name": "{{graphQueriesTableName}}",
"lastDataReceivedQuery": "{{graphQueriesTableName}}\n | summarize Time = max(TimeGenerated)\n | where isnotempty(Time)"
}
],
"availability": {
"status": 1,
"isPreview": true
},
"connectivityCriteria": [
{
"type": "IsConnectedQuery",
"value": [
"{{graphQueriesTableName}}\n | summarize LastLogReceived = max(TimeGenerated)\n | project IsConnected = LastLogReceived > ago(30d)"
]
}
],
"permissions": {
"resourceProvider": [
{
"provider": "Microsoft.OperationalInsights/workspaces",
"permissionsDisplayText": "read and write permissions on the workspace are required.",
"providerDisplayName": "Workspace",
"scope": "Workspace",
"requiredPermissions": {
"write": true,
"read": true,
"delete": true
}
},
{
"provider": "Microsoft.OperationalInsights/workspaces/sharedKeys",
"permissionsDisplayText": "read permissions to shared keys for the workspace are required. [See the documentation to learn more about workspace keys](https://docs.microsoft.com/azure/azure-monitor/platform/agent-windows#obtain-workspace-id-and-key).",
"providerDisplayName": "Keys",
"scope": "Workspace",
"requiredPermissions": {
"action": true
}
}
],
"customs": [
{
"name": "Microsoft.Web/sites permissions",
"description": "Read and write permissions to Azure Functions to create a Function App is required. [See the documentation to learn more about Azure Functions](https://docs.microsoft.com/azure/azure-functions/)."
},
{
"name": "Qualys API Key",
"description": "A Qualys VM API username and password is required. [See the documentation to learn more about Qualys VM API](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf)."
}
]
},
"instructionSteps": [
{
"title": "",
"description": ">**NOTE:** This connector uses Azure Functions to connect to Qualys VM to pull its logs into Azure Sentinel. This might result in additional data ingestion costs. Check the [Azure Functions pricing page](https://azure.microsoft.com/pricing/details/functions/) for details."
},
{
"title": "",
"description": ">**(Optional Step)** Securely store workspace and API authorization key(s) or token(s) in Azure Key Vault. Azure Key Vault provides a secure mechanism to store and retrieve key values. [Follow these instructions](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) to use Azure Key Vault with an Azure Function App."
},
{
"title": "",
"description": "**STEP 1 - Configuration steps for the Qualys VM API**\n\n1. Log into the Qualys Vulnerability Management console with an administrator account, select the **Users** tab and the **Users** subtab. \n2. Click on the **New** drop-down menu and select **Users..**\n3. Create a username and password for the API account. \n4. In the **User Roles** tab, ensure the account role is set to **Manager** and access is allowed to **GUI** and **API**\n4. Log out of the administrator account and log into the console with the new API credentials for validation, then log out of the API account. \n5. Log back into the console using an administrator account and modify the API accounts User Roles, removing access to **GUI**. \n6. Save all changes."
},
{
"title": "",
"description": "**STEP 2 - Choose ONE from the following two deployment options to deploy the connector and the associated Azure Function**\n\n>**IMPORTANT:** Before deploying the Qualys VM connector, have the Workspace ID and Workspace Primary Key (can be copied from the following), as well as the Qualys VM API Authorization Key(s), readily available.",
"instructions": [
{
"parameters": {
"fillWith": [
"WorkspaceId"
],
"label": "Workspace ID"
},
"type": "CopyableLabel"
},
{
"parameters": {
"fillWith": [
"PrimaryKey"
],
"label": "Primary Key"
},
"type": "CopyableLabel"
}
]
},
{
"title": "Option 1 - Azure Resource Manager (ARM) Template",
"description": "Use this method for automated deployment of the Qualys VM connector using an ARM Tempate.\n\n1. Click the **Deploy to Azure** button below. \n\n\t[](https://aka.ms/sentinelqualysvmazuredeploy)\n2. Select the preferred **Subscription**, **Resource Group** and **Location**. \n3. Enter the **Workspace ID**, **Workspace Key**, **API Username**, **API Password** , update the **URI**, and any additional URI **Filter Parameters** (each filter should be separated by an \"&\" symbol, no spaces.) \n> - Enter the URI that corresponds to your region. The complete list of API Server URLs can be [found here](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf#G4.735348) -- There is no need to add a time suffix to the URI, the Function App will dynamically append the Time Value to the URI in the proper format. \n - The default **Time Interval** is set to pull the last five (5) minutes of data. If the time interval needs to be modified, it is recommended to change the Function App Timer Trigger accordingly (in the function.json file, post deployment) to prevent overlapping data ingestion. \n> - Note: If using Azure Key Vault secrets for any of the values above, use the`@Microsoft.KeyVault(SecretUri={Security Identifier})`schema in place of the string values. Refer to [Key Vault references documentation](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) for further details. \n4. Mark the checkbox labeled **I agree to the terms and conditions stated above**. \n5. Click **Purchase** to deploy."
},
{
"title": "Option 2 - Manual Deployment of Azure Functions",
"description": "Use the following step-by-step instructions to deploy the Quayls VM connector manually with Azure Functions."
},
{
"title": "",
"description": "**1. Create a Function App**\n\n1. From the Azure Portal, navigate to [Function App](https://portal.azure.com/#blade/HubsExtension/BrowseResource/resourceType/Microsoft.Web%2Fsites/kind/functionapp), and select **+ Add**.\n2. In the **Basics** tab, ensure Runtime stack is set to **Powershell Core**. \n3. In the **Hosting** tab, ensure the **Consumption (Serverless)** plan type is selected.\n4. Make other preferrable configuration changes, if needed, then click **Create**."
},
{
"title": "",
"description": "**2. Import Function App Code**\n\n1. In the newly created Function App, select **Functions** on the left pane and click **+ New Function**.\n2. Select **Timer Trigger**.\n3. Enter a unique Function **Name** and leave the default cron schedule of every 5 minutes, then click **Create**.\n5. Click on **Code + Test** on the left pane. \n6. Copy the [Function App Code](https://aka.ms/sentinelqualysvmazurefunctioncode) and paste into the Function App `run.ps1` editor.\n7. Click **Save**."
},
{
"title": "",
"description": "**3. Configure the Function App**\n\n1. In the Function App, select the Function App Name and select **Configuration**.\n2. In the **Application settings** tab, select **+ New application setting**.\n3. Add each of the following seven (7) application settings individually, with their respective string values (case-sensitive): \n\t\tapiUsername\n\t\tapiPassword\n\t\tworkspaceID\n\t\tworkspaceKey\n\t\turi\n\t\tfilterParameters\n\t\ttimeInterval\n> - Enter the URI that corresponds to your region. The complete list of API Server URLs can be [found here](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf#G4.735348). The `uri` value must follow the following schema: `https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after=` -- There is no need to add a time suffix to the URI, the Function App will dynamically append the Time Value to the URI in the proper format.\n> - Add any additional filter parameters, for the `filterParameters` variable, that need to be appended to the URI. Each parameter should be seperated by an \"&\" symbol and should not include any spaces.\n> - Set the `timeInterval` (in minutes) to the value of `5` to correspond to the Timer Trigger of every `5` minutes. If the time interval needs to be modified, it is recommended to change the Function App Timer Trigger accordingly to prevent overlapping data ingestion.\n> - Note: If using Azure Key Vault, use the`@Microsoft.KeyVault(SecretUri={Security Identifier})`schema in place of the string values. Refer to [Key Vault references documentation](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) for further details.\n4. Once all application settings have been entered, click **Save**."
},
{
"title": "",
"description": "**4. Configure the host.json**.\n\nDue to the potentially large amount of Qualys host detection data being ingested, it can cause the execution time to surpass the default Function App timeout of five (5) minutes. Increase the default timeout duration to the maximum of ten (10) minutes, under the Consumption Plan, to allow more time for the Function App to execute.\n\n1. In the Function App, select the Function App Name and select the **App Service Editor** blade.\n2. Click **Go** to open the editor, then select the **host.json** file under the **wwwroot** directory.\n3. Add the line `\"functionTimeout\": \"00:10:00\",` above the `managedDependancy` line \n4. Ensure **SAVED** appears on the top right corner of the editor, then exit the editor.\n\n> NOTE: If a longer timeout duration is required, consider upgrading to an [App Service Plan](https://docs.microsoft.com/azure/azure-functions/functions-scale#timeout)"
}
]
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8",
"name": "316ec55e-7138-4d63-ab18-90c8a60fd1c8",
"etag": "\"1a00b074-0000-0100-0000-606ef5bd0000\"",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "GenericUI",
"properties": {
"connectorUiConfig": {
"title": "Qualys Vulnerability Management (CCP DEMO)",
"publisher": "Qualys",
"descriptionMarkdown": "The [Qualys Vulnerability Management (VM)](https://www.qualys.com/apps/vulnerability-management/) data connector provides the capability to ingest vulnerability host detection data into Azure Sentinel through the Qualys API. The connector provides visibility into host detection data from vulerability scans. This connector provides Azure Sentinel the capability to view dashboards, create custom alerts, and improve investigation ",
"graphQueriesTableName": "QualysHostDetection_CL",
"graphQueries": [
{
"metricName": "Total data received",
"legend": "{{graphQueriesTableName}}",
"baseQuery": "{{graphQueriesTableName}}"
}
],
"sampleQueries": [
{
"description": "Top 10 Vulerabilities detected",
"query": "{{graphQueriesTableName}}\n | mv-expand todynamic(Detections_s)\n | extend Vulnerability = tostring(Detections_s.Results)\n | summarize count() by Vulnerability\n | top 10 by count_"
}
],
"dataTypes": [
{
"name": "{{graphQueriesTableName}}",
"lastDataReceivedQuery": "{{graphQueriesTableName}}\n | summarize Time = max(TimeGenerated)\n | where isnotempty(Time)"
}
],
"connectivityCriteria": [
{
"type": "IsConnectedQuery",
"value": [
"{{graphQueriesTableName}}\n | summarize LastLogReceived = max(TimeGenerated)\n | project IsConnected = LastLogReceived > ago(30d)"
]
}
],
"availability": {
"status": 1,
"isPreview": true
},
"permissions": {
"resourceProvider": [
{
"provider": "Microsoft.OperationalInsights/workspaces",
"permissionsDisplayText": "read and write permissions on the workspace are required.",
"providerDisplayName": "Workspace",
"scope": "Workspace",
"requiredPermissions": {
"write": true,
"read": true,
"delete": true
}
},
{
"provider": "Microsoft.OperationalInsights/workspaces/sharedKeys",
"permissionsDisplayText": "read permissions to shared keys for the workspace are required. [See the documentation to learn more about workspace keys](https://docs.microsoft.com/azure/azure-monitor/platform/agent-windows#obtain-workspace-id-and-key).",
"providerDisplayName": "Keys",
"scope": "Workspace",
"requiredPermissions": {
"action": true
}
}
],
"customs": [
{
"name": "Microsoft.Web/sites permissions",
"description": "Read and write permissions to Azure Functions to create a Function App is required. [See the documentation to learn more about Azure Functions](https://docs.microsoft.com/azure/azure-functions/)."
},
{
"name": "Qualys API Key",
"description": "A Qualys VM API username and password is required. [See the documentation to learn more about Qualys VM API](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf)."
}
]
},
"instructionSteps": [
{
"title": "",
"description": ">**NOTE:** This connector uses Azure Functions to connect to Qualys VM to pull its logs into Azure Sentinel. This might result in additional data ingestion costs. Check the [Azure Functions pricing page](https://azure.microsoft.com/pricing/details/functions/) for details."
},
{
"title": "",
"description": ">**(Optional Step)** Securely store workspace and API authorization key(s) or token(s) in Azure Key Vault. Azure Key Vault provides a secure mechanism to store and retrieve key values. [Follow these instructions](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) to use Azure Key Vault with an Azure Function App."
},
{
"title": "",
"description": "**STEP 1 - Configuration steps for the Qualys VM API**\n\n1. Log into the Qualys Vulnerability Management console with an administrator account, select the **Users** tab and the **Users** subtab. \n2. Click on the **New** drop-down menu and select **Users..**\n3. Create a username and password for the API account. \n4. In the **User Roles** tab, ensure the account role is set to **Manager** and access is allowed to **GUI** and **API**\n4. Log out of the administrator account and log into the console with the new API credentials for validation, then log out of the API account. \n5. Log back into the console using an administrator account and modify the API accounts User Roles, removing access to **GUI**. \n6. Save all changes."
},
{
"title": "",
"description": "**STEP 2 - Choose ONE from the following two deployment options to deploy the connector and the associated Azure Function**\n\n>**IMPORTANT:** Before deploying the Qualys VM connector, have the Workspace ID and Workspace Primary Key (can be copied from the following), as well as the Qualys VM API Authorization Key(s), readily available.",
"instructions": [
{
"parameters": {
"fillWith": [
"WorkspaceId"
],
"label": "Workspace ID"
},
"type": "CopyableLabel"
},
{
"parameters": {
"fillWith": [
"PrimaryKey"
],
"label": "Primary Key"
},
"type": "CopyableLabel"
}
]
},
{
"title": "Option 1 - Azure Resource Manager (ARM) Template",
"description": "Use this method for automated deployment of the Qualys VM connector using an ARM Tempate.\n\n1. Click the **Deploy to Azure** button below. \n\n\t[](https://aka.ms/sentinelqualysvmazuredeploy)\n2. Select the preferred **Subscription**, **Resource Group** and **Location**. \n3. Enter the **Workspace ID**, **Workspace Key**, **API Username**, **API Password** , update the **URI**, and any additional URI **Filter Parameters** (each filter should be separated by an \"&\" symbol, no spaces.) \n> - Enter the URI that corresponds to your region. The complete list of API Server URLs can be [found here](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf#G4.735348) -- There is no need to add a time suffix to the URI, the Function App will dynamically append the Time Value to the URI in the proper format. \n - The default **Time Interval** is set to pull the last five (5) minutes of data. If the time interval needs to be modified, it is recommended to change the Function App Timer Trigger accordingly (in the function.json file, post deployment) to prevent overlapping data ingestion. \n> - Note: If using Azure Key Vault secrets for any of the values above, use the`@Microsoft.KeyVault(SecretUri={Security Identifier})`schema in place of the string values. Refer to [Key Vault references documentation](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) for further details. \n4. Mark the checkbox labeled **I agree to the terms and conditions stated above**. \n5. Click **Purchase** to deploy."
},
{
"title": "Option 2 - Manual Deployment of Azure Functions",
"description": "Use the following step-by-step instructions to deploy the Quayls VM connector manually with Azure Functions."
},
{
"title": "",
"description": "**1. Create a Function App**\n\n1. From the Azure Portal, navigate to [Function App](https://portal.azure.com/#blade/HubsExtension/BrowseResource/resourceType/Microsoft.Web%2Fsites/kind/functionapp), and select **+ Add**.\n2. In the **Basics** tab, ensure Runtime stack is set to **Powershell Core**. \n3. In the **Hosting** tab, ensure the **Consumption (Serverless)** plan type is selected.\n4. Make other preferrable configuration changes, if needed, then click **Create**."
},
{
"title": "",
"description": "**2. Import Function App Code**\n\n1. In the newly created Function App, select **Functions** on the left pane and click **+ New Function**.\n2. Select **Timer Trigger**.\n3. Enter a unique Function **Name** and leave the default cron schedule of every 5 minutes, then click **Create**.\n5. Click on **Code + Test** on the left pane. \n6. Copy the [Function App Code](https://aka.ms/sentinelqualysvmazurefunctioncode) and paste into the Function App `run.ps1` editor.\n7. Click **Save**."
},
{
"title": "",
"description": "**3. Configure the Function App**\n\n1. In the Function App, select the Function App Name and select **Configuration**.\n2. In the **Application settings** tab, select **+ New application setting**.\n3. Add each of the following seven (7) application settings individually, with their respective string values (case-sensitive): \n\t\tapiUsername\n\t\tapiPassword\n\t\tworkspaceID\n\t\tworkspaceKey\n\t\turi\n\t\tfilterParameters\n\t\ttimeInterval\n> - Enter the URI that corresponds to your region. The complete list of API Server URLs can be [found here](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf#G4.735348). The `uri` value must follow the following schema: `https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after=` -- There is no need to add a time suffix to the URI, the Function App will dynamically append the Time Value to the URI in the proper format.\n> - Add any additional filter parameters, for the `filterParameters` variable, that need to be appended to the URI. Each parameter should be seperated by an \"&\" symbol and should not include any spaces.\n> - Set the `timeInterval` (in minutes) to the value of `5` to correspond to the Timer Trigger of every `5` minutes. If the time interval needs to be modified, it is recommended to change the Function App Timer Trigger accordingly to prevent overlapping data ingestion.\n> - Note: If using Azure Key Vault, use the`@Microsoft.KeyVault(SecretUri={Security Identifier})`schema in place of the string values. Refer to [Key Vault references documentation](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) for further details.\n4. Once all application settings have been entered, click **Save**."
},
{
"title": "",
"description": "**4. Configure the host.json**.\n\nDue to the potentially large amount of Qualys host detection data being ingested, it can cause the execution time to surpass the default Function App timeout of five (5) minutes. Increase the default timeout duration to the maximum of ten (10) minutes, under the Consumption Plan, to allow more time for the Function App to execute.\n\n1. In the Function App, select the Function App Name and select the **App Service Editor** blade.\n2. Click **Go** to open the editor, then select the **host.json** file under the **wwwroot** directory.\n3. Add the line `\"functionTimeout\": \"00:10:00\",` above the `managedDependancy` line \n4. Ensure **SAVED** appears on the top right corner of the editor, then exit the editor.\n\n> NOTE: If a longer timeout duration is required, consider upgrading to an [App Service Plan](https://docs.microsoft.com/azure/azure-functions/functions-scale#timeout)"
}
]
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/316ec55e-7138-4d63-ab18-90c8a60fd1c8",
"name": "316ec55e-7138-4d63-ab18-90c8a60fd1c8",
"etag": "\"1a00b074-0000-0100-0000-606ef5bd0000\"",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "GenericUI",
"properties": {
"connectorUiConfig": {
"title": "Qualys Vulnerability Management (CCP DEMO)",
"publisher": "Qualys",
"descriptionMarkdown": "The [Qualys Vulnerability Management (VM)](https://www.qualys.com/apps/vulnerability-management/) data connector provides the capability to ingest vulnerability host detection data into Azure Sentinel through the Qualys API. The connector provides visibility into host detection data from vulerability scans. This connector provides Azure Sentinel the capability to view dashboards, create custom alerts, and improve investigation ",
"graphQueriesTableName": "QualysHostDetection_CL",
"graphQueries": [
{
"metricName": "Total data received",
"legend": "{{graphQueriesTableName}}",
"baseQuery": "{{graphQueriesTableName}}"
}
],
"sampleQueries": [
{
"description": "Top 10 Vulerabilities detected",
"query": "{{graphQueriesTableName}}\n | mv-expand todynamic(Detections_s)\n | extend Vulnerability = tostring(Detections_s.Results)\n | summarize count() by Vulnerability\n | top 10 by count_"
}
],
"dataTypes": [
{
"name": "{{graphQueriesTableName}}",
"lastDataReceivedQuery": "{{graphQueriesTableName}}\n | summarize Time = max(TimeGenerated)\n | where isnotempty(Time)"
}
],
"connectivityCriteria": [
{
"type": "IsConnectedQuery",
"value": [
"{{graphQueriesTableName}}\n | summarize LastLogReceived = max(TimeGenerated)\n | project IsConnected = LastLogReceived > ago(30d)"
]
}
],
"availability": {
"status": 1,
"isPreview": true
},
"permissions": {
"resourceProvider": [
{
"provider": "Microsoft.OperationalInsights/workspaces",
"permissionsDisplayText": "read and write permissions on the workspace are required.",
"providerDisplayName": "Workspace",
"scope": "Workspace",
"requiredPermissions": {
"write": true,
"read": true,
"delete": true
}
},
{
"provider": "Microsoft.OperationalInsights/workspaces/sharedKeys",
"permissionsDisplayText": "read permissions to shared keys for the workspace are required. [See the documentation to learn more about workspace keys](https://docs.microsoft.com/azure/azure-monitor/platform/agent-windows#obtain-workspace-id-and-key).",
"providerDisplayName": "Keys",
"scope": "Workspace",
"requiredPermissions": {
"action": true
}
}
],
"customs": [
{
"name": "Microsoft.Web/sites permissions",
"description": "Read and write permissions to Azure Functions to create a Function App is required. [See the documentation to learn more about Azure Functions](https://docs.microsoft.com/azure/azure-functions/)."
},
{
"name": "Qualys API Key",
"description": "A Qualys VM API username and password is required. [See the documentation to learn more about Qualys VM API](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf)."
}
]
},
"instructionSteps": [
{
"title": "",
"description": ">**NOTE:** This connector uses Azure Functions to connect to Qualys VM to pull its logs into Azure Sentinel. This might result in additional data ingestion costs. Check the [Azure Functions pricing page](https://azure.microsoft.com/pricing/details/functions/) for details."
},
{
"title": "",
"description": ">**(Optional Step)** Securely store workspace and API authorization key(s) or token(s) in Azure Key Vault. Azure Key Vault provides a secure mechanism to store and retrieve key values. [Follow these instructions](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) to use Azure Key Vault with an Azure Function App."
},
{
"title": "",
"description": "**STEP 1 - Configuration steps for the Qualys VM API**\n\n1. Log into the Qualys Vulnerability Management console with an administrator account, select the **Users** tab and the **Users** subtab. \n2. Click on the **New** drop-down menu and select **Users..**\n3. Create a username and password for the API account. \n4. In the **User Roles** tab, ensure the account role is set to **Manager** and access is allowed to **GUI** and **API**\n4. Log out of the administrator account and log into the console with the new API credentials for validation, then log out of the API account. \n5. Log back into the console using an administrator account and modify the API accounts User Roles, removing access to **GUI**. \n6. Save all changes."
},
{
"title": "",
"description": "**STEP 2 - Choose ONE from the following two deployment options to deploy the connector and the associated Azure Function**\n\n>**IMPORTANT:** Before deploying the Qualys VM connector, have the Workspace ID and Workspace Primary Key (can be copied from the following), as well as the Qualys VM API Authorization Key(s), readily available.",
"instructions": [
{
"parameters": {
"fillWith": [
"WorkspaceId"
],
"label": "Workspace ID"
},
"type": "CopyableLabel"
},
{
"parameters": {
"fillWith": [
"PrimaryKey"
],
"label": "Primary Key"
},
"type": "CopyableLabel"
}
]
},
{
"title": "Option 1 - Azure Resource Manager (ARM) Template",
"description": "Use this method for automated deployment of the Qualys VM connector using an ARM Tempate.\n\n1. Click the **Deploy to Azure** button below. \n\n\t[](https://aka.ms/sentinelqualysvmazuredeploy)\n2. Select the preferred **Subscription**, **Resource Group** and **Location**. \n3. Enter the **Workspace ID**, **Workspace Key**, **API Username**, **API Password** , update the **URI**, and any additional URI **Filter Parameters** (each filter should be separated by an \"&\" symbol, no spaces.) \n> - Enter the URI that corresponds to your region. The complete list of API Server URLs can be [found here](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf#G4.735348) -- There is no need to add a time suffix to the URI, the Function App will dynamically append the Time Value to the URI in the proper format. \n - The default **Time Interval** is set to pull the last five (5) minutes of data. If the time interval needs to be modified, it is recommended to change the Function App Timer Trigger accordingly (in the function.json file, post deployment) to prevent overlapping data ingestion. \n> - Note: If using Azure Key Vault secrets for any of the values above, use the`@Microsoft.KeyVault(SecretUri={Security Identifier})`schema in place of the string values. Refer to [Key Vault references documentation](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) for further details. \n4. Mark the checkbox labeled **I agree to the terms and conditions stated above**. \n5. Click **Purchase** to deploy."
},
{
"title": "Option 2 - Manual Deployment of Azure Functions",
"description": "Use the following step-by-step instructions to deploy the Quayls VM connector manually with Azure Functions."
},
{
"title": "",
"description": "**1. Create a Function App**\n\n1. From the Azure Portal, navigate to [Function App](https://portal.azure.com/#blade/HubsExtension/BrowseResource/resourceType/Microsoft.Web%2Fsites/kind/functionapp), and select **+ Add**.\n2. In the **Basics** tab, ensure Runtime stack is set to **Powershell Core**. \n3. In the **Hosting** tab, ensure the **Consumption (Serverless)** plan type is selected.\n4. Make other preferrable configuration changes, if needed, then click **Create**."
},
{
"title": "",
"description": "**2. Import Function App Code**\n\n1. In the newly created Function App, select **Functions** on the left pane and click **+ New Function**.\n2. Select **Timer Trigger**.\n3. Enter a unique Function **Name** and leave the default cron schedule of every 5 minutes, then click **Create**.\n5. Click on **Code + Test** on the left pane. \n6. Copy the [Function App Code](https://aka.ms/sentinelqualysvmazurefunctioncode) and paste into the Function App `run.ps1` editor.\n7. Click **Save**."
},
{
"title": "",
"description": "**3. Configure the Function App**\n\n1. In the Function App, select the Function App Name and select **Configuration**.\n2. In the **Application settings** tab, select **+ New application setting**.\n3. Add each of the following seven (7) application settings individually, with their respective string values (case-sensitive): \n\t\tapiUsername\n\t\tapiPassword\n\t\tworkspaceID\n\t\tworkspaceKey\n\t\turi\n\t\tfilterParameters\n\t\ttimeInterval\n> - Enter the URI that corresponds to your region. The complete list of API Server URLs can be [found here](https://www.qualys.com/docs/qualys-api-vmpc-user-guide.pdf#G4.735348). The `uri` value must follow the following schema: `https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after=` -- There is no need to add a time suffix to the URI, the Function App will dynamically append the Time Value to the URI in the proper format.\n> - Add any additional filter parameters, for the `filterParameters` variable, that need to be appended to the URI. Each parameter should be seperated by an \"&\" symbol and should not include any spaces.\n> - Set the `timeInterval` (in minutes) to the value of `5` to correspond to the Timer Trigger of every `5` minutes. If the time interval needs to be modified, it is recommended to change the Function App Timer Trigger accordingly to prevent overlapping data ingestion.\n> - Note: If using Azure Key Vault, use the`@Microsoft.KeyVault(SecretUri={Security Identifier})`schema in place of the string values. Refer to [Key Vault references documentation](https://docs.microsoft.com/azure/app-service/app-service-key-vault-references) for further details.\n4. Once all application settings have been entered, click **Save**."
},
{
"title": "",
"description": "**4. Configure the host.json**.\n\nDue to the potentially large amount of Qualys host detection data being ingested, it can cause the execution time to surpass the default Function App timeout of five (5) minutes. Increase the default timeout duration to the maximum of ten (10) minutes, under the Consumption Plan, to allow more time for the Function App to execute.\n\n1. In the Function App, select the Function App Name and select the **App Service Editor** blade.\n2. Click **Go** to open the editor, then select the **host.json** file under the **wwwroot** directory.\n3. Add the line `\"functionTimeout\": \"00:10:00\",` above the `managedDependancy` line \n4. Ensure **SAVED** appears on the top right corner of the editor, then exit the editor.\n\n> NOTE: If a longer timeout duration is required, consider upgrading to an [App Service Plan](https://docs.microsoft.com/azure/azure-functions/functions-scale#timeout)"
}
]
}
}
}
Creates or updates a Microsoft Threat Intelligence data connector.
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04?api-version=2024-01-01-preview
{
"kind": "MicrosoftThreatIntelligence",
"properties": {
"tenantId": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"dataTypes": {
"microsoftEmergingThreatFeed": {
"state": "Enabled",
"lookbackPeriod": "1970-01-01T00:00:00.000Z"
}
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04",
"name": "c345bf40-8509-4ed2-b947-50cb773aaf04",
"type": "Microsoft.SecurityInsights/dataConnectors",
"etag": "d12423f6-a60b-4ca5-88c0-feb1a182d0f0",
"kind": "MicrosoftThreatIntelligence",
"properties": {
"tenantId": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"dataTypes": {
"microsoftEmergingThreatFeed": {
"state": "Enabled",
"lookbackPeriod": "01/01/1970 00:00:00"
}
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/c345bf40-8509-4ed2-b947-50cb773aaf04",
"name": "c345bf40-8509-4ed2-b947-50cb773aaf04",
"type": "Microsoft.SecurityInsights/dataConnectors",
"etag": "d12423f6-a60b-4ca5-88c0-feb1a182d0f0",
"kind": "MicrosoftThreatIntelligence",
"properties": {
"tenantId": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"dataTypes": {
"microsoftEmergingThreatFeed": {
"state": "Enabled",
"lookbackPeriod": "01/01/1970 00:00:00"
}
}
}
}
Creates or updates a MicrosoftThreatProtection data connector
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2024-01-01-preview
{
"kind": "MicrosoftThreatProtection",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "178265c4-3136-4ff6-8ed1-b5b62b4cb5f5",
"dataTypes": {
"incidents": {
"state": "Disabled"
},
"alerts": {
"state": "Enabled"
}
},
"filteredProviders": {
"alerts": [
"microsoftDefenderForCloudApps"
]
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/595c870a-5b74-4a23-984c-9ddba29cefe3",
"name": "595c870a-5b74-4a23-984c-9ddba29cefe3",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "MicrosoftThreatProtection",
"etag": "2b61bd0c-62b4-4968-8f9a-71b91be61127",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"incidents": {
"state": "Disabled55"
},
"alerts": {
"state": "Enabled"
}
},
"filteredProviders": {
"alerts": [
"microsoftDefenderForCloudApps"
]
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/595c870a-5b74-4a23-984c-9ddba29cefe3",
"name": "595c870a-5b74-4a23-984c-9ddba29cefe3",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "MicrosoftThreatProtection",
"etag": "2b61bd0c-62b4-4968-8f9a-71b91be61127",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"incidents": {
"state": "Disabled"
},
"alerts": {
"state": "Enabled"
}
},
"filteredProviders": {
"alerts": [
"microsoftDefenderForCloudApps"
]
}
}
}
Creates or updates a Threat Intelligence Taxii data connector.
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2024-01-01-preview
{
"etag": "d12423f6-a60b-4ca5-88c0-feb1a182d0f0",
"kind": "ThreatIntelligenceTaxii",
"properties": {
"tenantId": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"taxiiServer": "https://limo.anomali.com/api/v1/taxii2/feeds",
"collectionId": "135",
"workspaceId": "dd124572-4962-4495-9bd2-9dade12314b4",
"friendlyName": "testTaxii",
"userName": "--",
"password": "--",
"taxiiLookbackPeriod": "2020-01-01T13:00:30.123Z",
"pollingFrequency": "OnceADay",
"dataTypes": {
"taxiiClient": {
"state": "Enabled"
}
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"etag": "d12423f6-a60b-4ca5-88c0-feb1a182d0f0",
"kind": "ThreatIntelligenceTaxii",
"properties": {
"tenantId": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"taxiiServer": "https://limo.anomali.com/api/v1/taxii2/feeds",
"collectionId": "135",
"workspaceId": "28e5f051-34cb-4208-9037-693e5342a871",
"friendlyName": "testTaxii",
"userName": null,
"password": null,
"taxiiLookbackPeriod": "2020-01-01T13:00:30.123Z",
"pollingFrequency": "OnceADay",
"dataTypes": {
"taxiiClient": {
"state": "Enabled"
}
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"etag": "d12423f6-a60b-4ca5-88c0-feb1a182d0f0",
"kind": "ThreatIntelligenceTaxii",
"properties": {
"tenantId": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"taxiiServer": "https://limo.anomali.com/api/v1/taxii2/feeds",
"collectionId": "135",
"workspaceId": "28e5f051-34cb-4208-9037-693e5342a871",
"friendlyName": "testTaxii",
"userName": null,
"password": null,
"taxiiLookbackPeriod": "2020-01-01T13:00:30.123Z",
"pollingFrequency": "OnceADay",
"dataTypes": {
"taxiiClient": {
"state": "Enabled"
}
}
}
}
Creates or updates an MicrosoftPurviewInformationProtection data connector
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2024-01-01-preview
{
"kind": "MicrosoftPurviewInformationProtection",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "MicrosoftPurviewInformationProtection",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "MicrosoftPurviewInformationProtection",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
Creates or updates an Office PowerBI data connector
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2024-01-01-preview
{
"kind": "OfficePowerBI",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "OfficePowerBI",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "OfficePowerBI",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
Creates or updates an Office365 data connector
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2024-01-01-preview
{
"kind": "Office365",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"sharePoint": {
"state": "Enabled"
},
"exchange": {
"state": "Enabled"
},
"teams": {
"state": "Enabled"
}
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "Office365",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"sharePoint": {
"state": "Enabled"
},
"exchange": {
"state": "Enabled"
},
"teams": {
"state": "Enabled"
}
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "Office365",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"sharePoint": {
"state": "Enabled"
},
"exchange": {
"state": "Enabled"
},
"teams": {
"state": "Enabled"
}
}
}
}
Creates or updates an Office365 Project data connector
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2024-01-01-preview
{
"kind": "Office365Project",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "Office365Project",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "Office365Project",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "2070ecc9-b4d5-4ae4-adaa-936fa1954fa8",
"dataTypes": {
"logs": {
"state": "Enabled"
}
}
}
}
Creates or updates an Threat Intelligence Platform data connector
Solicitud de ejemplo
PUT https://management.azure.com/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5?api-version=2024-01-01-preview
{
"kind": "ThreatIntelligence",
"properties": {
"tenantId": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"tipLookbackPeriod": "2020-01-01T13:00:30.123Z",
"dataTypes": {
"indicators": {
"state": "Enabled"
}
}
}
}
Respuesta de muestra
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "ThreatIntelligence",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"tipLookbackPeriod": "2020-01-01T13:00:30.123Z",
"dataTypes": {
"indicators": {
"state": "Enabled"
}
}
}
}
{
"id": "/subscriptions/d0cfe6b2-9ac0-4464-9919-dccaee2e48c0/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace/providers/Microsoft.SecurityInsights/dataConnectors/73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"name": "73e01a99-5cd7-4139-a149-9f2736ff2ab5",
"type": "Microsoft.SecurityInsights/dataConnectors",
"kind": "ThreatIntelligence",
"etag": "\"0300bf09-0000-0000-0000-5c37296e0000\"",
"properties": {
"tenantId": "06b3ccb8-1384-4bcc-aec7-852f6d57161b",
"tipLookbackPeriod": "2020-01-01T13:00:30.123Z",
"dataTypes": {
"indicators": {
"state": "Enabled"
}
}
}
}
Definiciones
Nombre | Description |
---|---|
AADData |
Representa el conector de datos AADIP (Azure Active Directory Identity Protection). |
AATPData |
Representa el conector de datos de AATP (Azure Advanced Threat Protection). |
Alerts |
Tipo de datos de alertas para el conector de datos plataformas de protección contra amenazas de Microsoft. |
Alerts |
Alerta del tipo de datos para los conectores de datos. |
Api |
Modelo para la autenticación con la clave de API. Dará como resultado un encabezado adicional en la solicitud (comportamiento predeterminado) en el servidor remoto: "ApiKeyName: ApiKeyIdentifier ApiKey". Si 'IsApiKeyInPostPayload' es true, lo enviará en el cuerpo de la solicitud y no en el encabezado. |
ASCData |
Representa el conector de datos de ASC (Azure Security Center). |
Availability |
Estado de disponibilidad del conector |
Availability |
Estado de disponibilidad del conector |
AWSAuth |
Modelo para la autenticación de API con AWS. |
Aws |
Representa el conector de datos de Amazon Web Services CloudTrail. |
Aws |
Los tipos de datos disponibles para el conector de datos de Amazon Web Services CloudTrail. |
AwsS3Data |
Representa el conector de datos de Amazon Web Services S3. |
AwsS3Data |
Los tipos de datos disponibles para el conector de datos S3 de Amazon Web Services. |
Basic |
Modelo de autenticación de API con flujo básico: nombre de usuario y contraseña. |
Ccp |
Tipo de paginación |
Ccp |
Una configuración de respuesta personalizada para una regla. |
Cloud |
Estructura de respuesta de error. |
Cloud |
Detalles del error. |
Codeless |
Representa el conector de datos de sondeo de API sin código. |
Codeless |
Describir las propiedades de autenticación necesarias para autenticarse correctamente con el servidor |
Codeless |
Configuración para describir la configuración de sondeo para el conector de sondeo de API |
Codeless |
Describir las propiedades necesarias para realizar una llamada de paginación |
Codeless |
Describir las propiedades de solicitud necesarias para extraer correctamente del servidor |
Codeless |
Describe la respuesta del servidor externo. |
Codeless |
Configuración para describir la hoja de instrucciones |
Codeless |
Representa el conector de datos de interfaz de usuario sin código. |
Connectivity |
Configuración de la conectividad de comprobación del conector |
Connectivity |
tipo de conectividad |
created |
Tipo de identidad que creó el recurso. |
Customs |
Permisos aduaneros necesarios para el conector |
Data |
Campo común para el tipo de datos en conectores de datos. |
Data |
El tipo del conector de datos |
Data |
Tipos de datos para comprobar los últimos datos recibidos |
Data |
Describir si esta conexión de tipo de datos está habilitada o no. |
DCRConfiguration |
Configuración del destino de los datos. |
Dynamics365Cds |
Conexión de tipo de datos de Common Data Service. |
Dynamics365Data |
Representa el conector de datos de Dynamics365. |
Dynamics365Data |
Los tipos de datos disponibles para el conector de datos de Dynamics365. |
Exchange |
Conexión de tipo de datos de Exchange. |
GCPAuth |
Modelo de autenticación de API para todos los conectores de tipo GCP. |
GCPAuth |
Propiedades de la sección de autenticación de Google Cloud Platform. |
GCPData |
Representa el conector de datos de Google Cloud Platform. |
GCPRequest |
Propiedades de la sección de solicitudes de Google Cloud Platform. |
Generic |
Modelo de autenticación de API para trabajar con service bus o cuenta de almacenamiento. |
Git |
Modelo de autenticación de API para GitHub. En primer lugar, para esta autenticación es necesario aprobar la aplicación Enrutador (Microsoft Security DevOps) para acceder a la cuenta de GitHub y, a continuación, solo necesitamos installationId para obtener el token de acceso de https://api.github.com/app/installations/{installId}/access_tokens. |
Graph |
Consulta de grafo para mostrar el estado de datos actual |
http |
Método HTTP, valor predeterminado GET. |
Incidents |
Tipo de datos incidentes para el conector de datos de plataformas de protección contra amenazas de Microsoft. |
Indicators |
Tipo de datos para la conexión de indicadores. |
Instructions |
Detalles del paso de instrucción |
Instruction |
Pasos de instrucción para habilitar el conector |
Io |
Representa el conector de datos de IoT. |
Jwt |
Modelo para la autenticación de API con JWT. Intercambio simple entre el nombre de usuario y la contraseña al token de acceso. |
Logs |
Registra el tipo de datos. |
MCASData |
Representa el conector de datos MCAS (Microsoft Cloud App Security). |
MCASData |
Los tipos de datos disponibles para el conector de datos MCAS (Microsoft Cloud App Security). |
MDATPData |
Representa el conector de datos MDATP (Protección contra amenazas avanzada de Microsoft Defender). |
Microsoft |
Tipo de datos para el conector de datos plataformas de inteligencia sobre amenazas de Microsoft. |
Microsoft |
Los tipos de datos disponibles para el conector de datos de Microsoft Purview Information Protection. |
Microsoft |
Representa el conector de datos de Microsoft Purview Information Protection. |
MSTIData |
Representa el conector de datos de Inteligencia sobre amenazas de Microsoft. |
MSTIData |
Los tipos de datos disponibles para el conector de datos plataformas de inteligencia sobre amenazas de Microsoft. |
MTPData |
Representa el conector de datos MTP (Protección contra amenazas de Microsoft). |
MTPData |
Los tipos de datos disponibles para el conector de datos plataformas de protección contra amenazas de Microsoft. |
Mtp |
Representa los proveedores filtrados del conector. |
Mtp |
Los proveedores de datos disponibles. |
None |
Modelo de autenticación de API sin método de autenticación: API pública. |
OAuth |
Modelo para la autenticación de API con OAuth2. |
Office365Project |
Los tipos de datos disponibles para el conector de datos de Microsoft Project de Office. |
Office365Project |
Representa el conector de datos de Microsoft Project de Office. |
Office |
Representa el conector de datos officeATP (Protección contra amenazas avanzada de Office 365). |
Office |
Representa el conector de datos de office. |
Office |
Los tipos de datos disponibles para el conector de datos de Office. |
Office |
Representa el conector de datos de OfficeIRM (Administración de riesgos internos de Microsoft). |
Office |
Los tipos de datos disponibles para el conector de datos de Microsoft PowerBI de Office. |
Office |
Representa el conector de datos de Microsoft PowerBI de Office. |
Oracle |
Modelo para la autenticación de API para Oracle. |
Permission |
Ámbito del proveedor de permisos |
Permissions |
Permisos necesarios para el conector |
Polling |
Frecuencia de sondeo del servidor TAXII. |
Provider |
Nombre del proveedor |
Required |
Permisos necesarios para el conector |
Resource |
Permisos de proveedor de recursos necesarios para el conector |
Rest |
Representa el conector de datos de rest Api Poller. |
Rest |
Configuración de la solicitud. |
Rest |
Configuración de paginación de solicitudes. |
Rest |
Tipo de paginación |
Sample |
Consultas de ejemplo para el conector |
Session |
Modelo de autenticación de API con cookie de sesión. |
Setting |
El tipo de configuración |
Share |
Conexión de tipo de datos de SharePoint. |
system |
Metadatos relativos a la creación y última modificación del recurso. |
Taxii |
Tipo de datos para el conector TAXII. |
Teams |
Conexión de tipo de datos de Teams. |
TIData |
Representa el conector de datos de inteligencia sobre amenazas. |
TIData |
Los tipos de datos disponibles para el conector de datos ti (Inteligencia sobre amenazas). |
Ti |
Conector de datos para extraer datos de inteligencia sobre amenazas del servidor TAXII 2.0/2.1 |
Ti |
Los tipos de datos disponibles para el conector de datos TAXII de Inteligencia sobre amenazas. |
AADDataConnector
Representa el conector de datos AADIP (Azure Active Directory Identity Protection).
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Azure |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
AATPDataConnector
Representa el conector de datos de AATP (Azure Advanced Threat Protection).
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Azure |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
Alerts
Tipo de datos de alertas para el conector de datos plataformas de protección contra amenazas de Microsoft.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
AlertsDataTypeOfDataConnector
Alerta del tipo de datos para los conectores de datos.
Nombre | Tipo | Description |
---|---|---|
alerts |
Alerta de conexión de tipo de datos. |
ApiKeyAuthModel
Modelo para la autenticación con la clave de API. Dará como resultado un encabezado adicional en la solicitud (comportamiento predeterminado) en el servidor remoto: "ApiKeyName: ApiKeyIdentifier ApiKey". Si 'IsApiKeyInPostPayload' es true, lo enviará en el cuerpo de la solicitud y no en el encabezado.
Nombre | Tipo | Description |
---|---|---|
apiKey |
string |
Clave de API para la credencial de clave secreta de usuario |
apiKeyIdentifier |
string |
Identificador de clave de API |
apiKeyName |
string |
Nombre de clave de API |
isApiKeyInPostPayload |
boolean |
Marca para indicar si la clave de API está establecida en la carga DE HTTP POST |
type |
string:
APIKey |
Tipo de autenticación |
ASCDataConnector
Representa el conector de datos de ASC (Azure Security Center).
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Azure |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.subscriptionId |
string |
Identificador de suscripción al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
Availability
Estado de disponibilidad del conector
Nombre | Tipo | Description |
---|---|---|
isPreview |
boolean |
Establecimiento del conector como versión preliminar |
status |
Estado de disponibilidad del conector |
AvailabilityStatus
Estado de disponibilidad del conector
Valor | Description |
---|---|
1 |
AWSAuthModel
Modelo para la autenticación de API con AWS.
Nombre | Tipo | Description |
---|---|---|
externalId |
string |
AWS STS asume el identificador externo del rol. Esto se usa para evitar el problema adjunto confuso: "https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html" |
roleArn |
string |
AWS STS asume el rol ARN |
type |
string:
AWS |
Tipo de autenticación |
AwsCloudTrailDataConnector
Representa el conector de datos de Amazon Web Services CloudTrail.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Amazon |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.awsRoleArn |
string |
Aws Role Arn (con la directiva CloudTrailReadOnly) que se usa para acceder a la cuenta de Aws. |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
AwsCloudTrailDataConnectorDataTypes
Los tipos de datos disponibles para el conector de datos de Amazon Web Services CloudTrail.
Nombre | Tipo | Description |
---|---|---|
logs |
Registra el tipo de datos. |
AwsS3DataConnector
Representa el conector de datos de Amazon Web Services S3.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Amazon |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.destinationTable |
string |
El nombre de la tabla de destino de registros en LogAnalytics. |
properties.roleArn |
string |
Aws Role Arn que se usa para acceder a la cuenta de Aws. |
properties.sqsUrls |
string[] |
Direcciones URL de AWS sqs para el conector. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
AwsS3DataConnectorDataTypes
Los tipos de datos disponibles para el conector de datos S3 de Amazon Web Services.
Nombre | Tipo | Description |
---|---|---|
logs |
Registra el tipo de datos. |
BasicAuthModel
Modelo de autenticación de API con flujo básico: nombre de usuario y contraseña.
Nombre | Tipo | Description |
---|---|---|
password |
string |
La contraseña |
type |
string:
Basic |
Tipo de autenticación |
userName |
string |
Nombre de usuario. |
CcpAuthType
Tipo de paginación
Valor | Description |
---|---|
APIKey | |
AWS | |
Basic | |
GCP | |
GitHub | |
JwtToken | |
None | |
OAuth2 | |
Oracle | |
ServiceBus | |
Session |
CcpResponseConfig
Una configuración de respuesta personalizada para una regla.
Nombre | Tipo | Valor predeterminado | Description |
---|---|---|---|
compressionAlgo |
string |
Algoritmo de compresión. |
|
convertChildPropertiesToArray |
boolean |
Valor que indica si la respuesta no es una matriz de eventos o registros. Al establecer esta marca en true significa que el servidor remoto responde con un objeto que cada propiedad tiene como valor una matriz de eventos o registros. |
|
csvDelimiter |
string |
El delimitador csv, en caso de que el formato de respuesta sea CSV. |
|
csvEscape |
string |
" |
Th character used to escape characters in CSV. |
eventsJsonPaths |
string[] |
Las rutas de acceso json, '$' char son la raíz json. |
|
format |
string |
json |
Formato de respuesta. los valores posibles son json,csv,xml |
hasCsvBoundary |
boolean |
Valor que indica si la respuesta tiene límites CSV en caso de que la respuesta tenga formato CSV. |
|
hasCsvHeader |
boolean |
Valor que indica si la respuesta tiene encabezados en caso de que la respuesta tenga formato CSV. |
|
isGzipCompressed |
boolean |
Valor que indica si el servidor remoto admite Gzip y deberíamos esperar la respuesta Gzip. |
|
successStatusJsonPath |
string |
Valor en el que el mensaje o código de estado debe aparecer en la respuesta. |
|
successStatusValue |
string |
Valor de estado. |
CloudError
Estructura de respuesta de error.
Nombre | Tipo | Description |
---|---|---|
error |
Datos de error |
CloudErrorBody
Detalles del error.
Nombre | Tipo | Description |
---|---|---|
code |
string |
Identificador del error. Los códigos son invariables y están diseñados para consumirse mediante programación. |
message |
string |
Mensaje que describe el error, diseñado para ser adecuado para mostrarse en una interfaz de usuario. |
CodelessApiPollingDataConnector
Representa el conector de datos de sondeo de API sin código.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
APIPolling |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.connectorUiConfig |
Configuración para describir la hoja de instrucciones |
|
properties.pollingConfig |
Configuración para describir las instrucciones de sondeo |
|
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
CodelessConnectorPollingAuthProperties
Describir las propiedades de autenticación necesarias para autenticarse correctamente con el servidor
Nombre | Tipo | Description |
---|---|---|
apiKeyIdentifier |
string |
Envío de prefijo en el encabezado antes del token real |
apiKeyName |
string |
Nombre de encabezado con el que se envía el token |
authType |
string |
El tipo de autenticación |
authorizationEndpoint |
string |
Punto de conexión que se usa para autorizar al usuario, que se usa en el flujo de Oauth 2.0 |
authorizationEndpointQueryParameters |
object |
Los parámetros de consulta usados en la solicitud de autorización, usados en el flujo de Oauth 2.0 |
flowName |
string |
Describe el nombre del flujo, por ejemplo , "AuthCode" para Oauth 2.0. |
isApiKeyInPostPayload |
string |
Marca si la clave debe enviarse en el encabezado |
isClientSecretInHeader |
boolean |
Marca si debemos enviar el secreto de cliente en el encabezado o la carga útil, que se usa en el flujo de Oauth 2.0. |
redirectionEndpoint |
string |
El punto de conexión de redireccionamiento donde obtendremos el código de autorización, que se usa en el flujo de Oauth 2.0. |
scope |
string |
Ámbito del token de OAuth |
tokenEndpoint |
string |
Punto de conexión que se usa para emitir un token, que se usa en el flujo de Oauth 2.0 |
tokenEndpointHeaders |
object |
Los encabezados de consulta usados en la solicitud de token, usados en el flujo de Oauth 2.0 |
tokenEndpointQueryParameters |
object |
Los parámetros de consulta usados en la solicitud de token, usados en el flujo de Oauth 2.0 |
CodelessConnectorPollingConfigProperties
Configuración para describir la configuración de sondeo para el conector de sondeo de API
Nombre | Tipo | Description |
---|---|---|
auth |
Describir el tipo de autenticación del sondeo |
|
isActive |
boolean |
Estado activo del sondeo |
paging |
Describir la configuración de paginación de la solicitud de sondeo del sondeo |
|
request |
Describir los parámetros de configuración de solicitud de sondeo del sondeo |
|
response |
Describir los parámetros de configuración de respuesta del sondeo |
CodelessConnectorPollingPagingProperties
Describir las propiedades necesarias para realizar una llamada de paginación
Nombre | Tipo | Description |
---|---|---|
nextPageParaName |
string |
Define el nombre de un atributo de página siguiente. |
nextPageTokenJsonPath |
string |
Define la ruta de acceso a un json de token de página siguiente. |
pageCountAttributePath |
string |
Define la ruta de acceso a un atributo de recuento de páginas. |
pageSize |
integer |
Define el tamaño de paginación. |
pageSizeParaName |
string |
Define el nombre del parámetro de tamaño de página. |
pageTimeStampAttributePath |
string |
Define la ruta de acceso a un atributo de marca de tiempo de paginación. |
pageTotalCountAttributePath |
string |
Define la ruta de acceso a un atributo de recuento total de páginas |
pagingType |
string |
Describe el tipo. podría ser 'None', 'PageToken', 'PageCount', 'TimeStamp' |
searchTheLatestTimeStampFromEventsList |
string |
Determina si se va a buscar la marca de tiempo más reciente en la lista de eventos. |
CodelessConnectorPollingRequestProperties
Describir las propiedades de solicitud necesarias para extraer correctamente del servidor
Nombre | Tipo | Description |
---|---|---|
apiEndpoint |
string |
Describir el punto de conexión del que debemos extraer los datos |
endTimeAttributeName |
string |
Se usarán los eventos de consulta desde el final del período de tiempo. |
headers |
object |
Describir los encabezados enviados en la solicitud de sondeo |
httpMethod |
string |
El tipo de método http que usaremos en la solicitud de sondeo, GET o POST |
queryParameters |
object |
Describir los parámetros de consulta enviados en la solicitud de sondeo |
queryParametersTemplate |
string |
Para escenarios avanzados, por ejemplo, el nombre de usuario o la contraseña insertados en la carga JSON anidada |
queryTimeFormat |
string |
El formato de hora se usará los eventos de consulta en una ventana específica. |
queryWindowInMin |
integer |
El intervalo de ventana usaremos la extracción de los datos. |
rateLimitQps |
integer |
Define el límite de velocidad QPS. |
retryCount |
integer |
Describir la cantidad de tiempo que debemos probar y sondear los datos en caso de error |
startTimeAttributeName |
string |
Se usarán los eventos de consulta desde un inicio del período de tiempo. |
timeoutInSeconds |
integer |
El número de segundos que consideraremos como tiempo de espera de solicitud |
CodelessConnectorPollingResponseProperties
Describe la respuesta del servidor externo.
Nombre | Tipo | Description |
---|---|---|
eventsJsonPaths |
string[] |
Describe la ruta de acceso que debemos extraer los datos en la respuesta. |
isGzipCompressed |
boolean |
Describe si los datos de la respuesta son Gzip. |
successStatusJsonPath |
string |
Describe la ruta de acceso que debemos extraer el código de estado en la respuesta. |
successStatusValue |
string |
Describe la ruta de acceso que debemos extraer el valor de estado en la respuesta. |
CodelessUiConnectorConfigProperties
Configuración para describir la hoja de instrucciones
Nombre | Tipo | Description |
---|---|---|
availability |
Estado de disponibilidad del conector |
|
connectivityCriteria |
Definición de la forma en que el conector comprueba la conectividad |
|
customImage |
string |
Imagen personalizada opcional que se va a usar al mostrar el conector en la galería del conector de Azure Sentinel |
dataTypes |
Tipos de datos para comprobar los últimos datos recibidos |
|
descriptionMarkdown |
string |
Descripción del conector |
graphQueries |
Consulta de grafo para mostrar el estado de datos actual |
|
graphQueriesTableName |
string |
Nombre de la tabla en la que el conector insertará los datos. |
instructionSteps |
Pasos de instrucción para habilitar el conector |
|
permissions |
Permisos necesarios para el conector |
|
publisher |
string |
Nombre del publicador del conector |
sampleQueries |
Consultas de ejemplo para el conector |
|
title |
string |
Título de la hoja conector |
CodelessUiDataConnector
Representa el conector de datos de interfaz de usuario sin código.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
GenericUI |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.connectorUiConfig |
Configuración para describir la hoja de instrucciones |
|
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
ConnectivityCriteria
Configuración de la conectividad de comprobación del conector
Nombre | Tipo | Description |
---|---|---|
type |
tipo de conectividad |
|
value |
string[] |
Consultas para comprobar la conectividad |
ConnectivityType
tipo de conectividad
Valor | Description |
---|---|
IsConnectedQuery |
createdByType
Tipo de identidad que creó el recurso.
Valor | Description |
---|---|
Application | |
Key | |
ManagedIdentity | |
User |
Customs
Permisos aduaneros necesarios para el conector
Nombre | Tipo | Description |
---|---|---|
description |
string |
Descripción de los permisos aduaneros |
name |
string |
Nombre de los permisos aduaneros |
DataConnectorDataTypeCommon
Campo común para el tipo de datos en conectores de datos.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
DataConnectorKind
El tipo del conector de datos
Valor | Description |
---|---|
APIPolling | |
AmazonWebServicesCloudTrail | |
AmazonWebServicesS3 | |
AzureActiveDirectory | |
AzureAdvancedThreatProtection | |
AzureSecurityCenter | |
Dynamics365 | |
GCP | |
GenericUI | |
IOT | |
MicrosoftCloudAppSecurity | |
MicrosoftDefenderAdvancedThreatProtection | |
MicrosoftPurviewInformationProtection | |
MicrosoftThreatIntelligence | |
MicrosoftThreatProtection | |
Office365 | |
Office365Project | |
OfficeATP | |
OfficeIRM | |
OfficePowerBI | |
RestApiPoller | |
ThreatIntelligence | |
ThreatIntelligenceTaxii |
DataTypes
Tipos de datos para comprobar los últimos datos recibidos
Nombre | Tipo | Description |
---|---|---|
lastDataReceivedQuery |
string |
Consulta para indicar los últimos datos recibidos |
name |
string |
Nombre del tipo de datos que se va a mostrar en el gráfico. se puede usar con el marcador de posición {{graphQueriesTableName}} |
DataTypeState
Describir si esta conexión de tipo de datos está habilitada o no.
Valor | Description |
---|---|
Disabled | |
Enabled |
DCRConfiguration
Configuración del destino de los datos.
Nombre | Tipo | Description |
---|---|---|
dataCollectionEndpoint |
string |
Representa el punto de conexión de ingesta de recopilación de datos en Log Analytics. |
dataCollectionRuleImmutableId |
string |
El identificador inmutable de la regla de recopilación de datos, la regla define la transformación y el destino de los datos. |
streamName |
string |
Secuencia a la que se envían los datos. |
Dynamics365CdsActivities
Conexión de tipo de datos de Common Data Service.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
Dynamics365DataConnector
Representa el conector de datos de Dynamics365.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Dynamics365 |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
Dynamics365DataConnectorDataTypes
Los tipos de datos disponibles para el conector de datos de Dynamics365.
Nombre | Tipo | Description |
---|---|---|
dynamics365CdsActivities |
Conexión de tipo de datos de Common Data Service. |
Exchange
Conexión de tipo de datos de Exchange.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
GCPAuthModel
Modelo de autenticación de API para todos los conectores de tipo GCP.
Nombre | Tipo | Description |
---|---|---|
projectNumber |
string |
Número de proyecto de GCP |
serviceAccountEmail |
string |
Correo electrónico de cuenta de servicio de GCP |
type |
string:
GCP |
Tipo de autenticación |
workloadIdentityProviderId |
string |
Identificador del proveedor de identidades de carga de trabajo de GCP |
GCPAuthProperties
Propiedades de la sección de autenticación de Google Cloud Platform.
Nombre | Tipo | Description |
---|---|---|
projectNumber |
string |
Número de proyecto de GCP. |
serviceAccountEmail |
string |
La cuenta de servicio que se usa para acceder al proyecto de GCP. |
workloadIdentityProviderId |
string |
Identificador del proveedor de identidades de carga de trabajo que se usa para obtener acceso al proyecto de GCP. |
GCPDataConnector
Representa el conector de datos de Google Cloud Platform.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
GCP |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.auth |
Sección de autenticación del conector. |
|
properties.connectorDefinitionName |
string |
Nombre de la definición del conector que representa la configuración de la interfaz de usuario. |
properties.dcrConfig |
Configuración del destino de los datos. |
|
properties.request |
Sección de solicitud del conector. |
|
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
GCPRequestProperties
Propiedades de la sección de solicitudes de Google Cloud Platform.
Nombre | Tipo | Description |
---|---|---|
projectId |
string |
Identificador del proyecto de GCP. |
subscriptionNames |
string[] |
Nombres de suscripción de publicación o suscripción de GCP. |
GenericBlobSbsAuthModel
Modelo de autenticación de API para trabajar con service bus o cuenta de almacenamiento.
Nombre | Tipo | Description |
---|---|---|
credentialsConfig |
object |
Credenciales para el espacio de nombres de Service Bus, el URI de keyvault para la clave de acceso |
storageAccountCredentialsConfig |
object |
Credenciales para la cuenta de almacenamiento, el URI de keyvault para la clave de acceso |
type |
string:
Service |
Tipo de autenticación |
GitHubAuthModel
Modelo de autenticación de API para GitHub. En primer lugar, para esta autenticación es necesario aprobar la aplicación Enrutador (Microsoft Security DevOps) para acceder a la cuenta de GitHub y, a continuación, solo necesitamos installationId para obtener el token de acceso de https://api.github.com/app/installations/{installId}/access_tokens.
Nombre | Tipo | Description |
---|---|---|
installationId |
string |
Identificador de instalación de autenticación de GitHubApp. |
type |
string:
Git |
Tipo de autenticación |
GraphQueries
Consulta de grafo para mostrar el estado de datos actual
Nombre | Tipo | Description |
---|---|---|
baseQuery |
string |
La consulta base del gráfico |
legend |
string |
Leyenda del gráfico |
metricName |
string |
la métrica que comprueba la consulta. |
httpMethodVerb
Método HTTP, valor predeterminado GET.
Valor | Description |
---|---|
DELETE | |
GET | |
POST | |
PUT |
Incidents
Tipo de datos incidentes para el conector de datos de plataformas de protección contra amenazas de Microsoft.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
Indicators
Tipo de datos para la conexión de indicadores.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
Instructions
Detalles del paso de instrucción
Nombre | Tipo | Description |
---|---|---|
parameters |
object |
Parámetros de la configuración |
type |
El tipo de configuración |
InstructionSteps
Pasos de instrucción para habilitar el conector
Nombre | Tipo | Description |
---|---|---|
description |
string |
Descripción del paso de instrucción |
instructions |
Detalles del paso de instrucción |
|
title |
string |
Título del paso de instrucción |
IoTDataConnector
Representa el conector de datos de IoT.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
IOT |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.subscriptionId |
string |
Identificador de suscripción al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
JwtAuthModel
Modelo para la autenticación de API con JWT. Intercambio simple entre el nombre de usuario y la contraseña al token de acceso.
Nombre | Tipo | Valor predeterminado | Description |
---|---|---|---|
headers |
object |
Los encabezados personalizados que queremos agregar una vez que se envía la solicitud al punto de conexión del token. |
|
isCredentialsInHeaders |
boolean |
Marca que indica si queremos enviar el nombre de usuario y la contraseña al punto de conexión de token en los encabezados. |
|
isJsonRequest |
boolean |
False |
Marca que indica si la solicitud del cuerpo es JSON (encabezado Content-Type = application/json), lo que significa que es una solicitud codificada con dirección URL de formulario (encabezado Content-Type = application/x-www-form-urlencoded). |
password |
object |
La contraseña |
|
queryParameters |
object |
El parámetro de consulta personalizado que queremos agregar una vez que se envía la solicitud al punto de conexión del token. |
|
requestTimeoutInSeconds |
integer |
100 |
Tiempo de espera de la solicitud en segundos. |
tokenEndpoint |
string |
Punto de conexión de token para solicitar JWT |
|
type |
string:
Jwt |
Tipo de autenticación |
|
userName |
object |
Nombre de usuario. Si el nombre de usuario y la contraseña enviados en la solicitud de encabezado solo es necesario rellenar la propiedad |
Logs
Registra el tipo de datos.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
MCASDataConnector
Representa el conector de datos MCAS (Microsoft Cloud App Security).
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Microsoft |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
MCASDataConnectorDataTypes
Los tipos de datos disponibles para el conector de datos MCAS (Microsoft Cloud App Security).
Nombre | Tipo | Description |
---|---|---|
alerts |
Alerta de conexión de tipo de datos. |
|
discoveryLogs |
Conexión de tipo de datos de registro de detección. |
MDATPDataConnector
Representa el conector de datos MDATP (Protección contra amenazas avanzada de Microsoft Defender).
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Microsoft |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
MicrosoftEmergingThreatFeed
Tipo de datos para el conector de datos plataformas de inteligencia sobre amenazas de Microsoft.
Nombre | Tipo | Description |
---|---|---|
lookbackPeriod |
string |
Período de búsqueda para la fuente que se va a importar. |
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
MicrosoftPurviewInformationProtectionConnectorDataTypes
Los tipos de datos disponibles para el conector de datos de Microsoft Purview Information Protection.
Nombre | Tipo | Description |
---|---|---|
logs |
Registra el tipo de datos. |
MicrosoftPurviewInformationProtectionDataConnector
Representa el conector de datos de Microsoft Purview Information Protection.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Microsoft |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
MSTIDataConnector
Representa el conector de datos de Inteligencia sobre amenazas de Microsoft.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Microsoft |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
MSTIDataConnectorDataTypes
Los tipos de datos disponibles para el conector de datos plataformas de inteligencia sobre amenazas de Microsoft.
Nombre | Tipo | Description |
---|---|---|
microsoftEmergingThreatFeed |
Tipo de datos para el conector de datos plataformas de inteligencia sobre amenazas de Microsoft. |
MTPDataConnector
Representa el conector de datos MTP (Protección contra amenazas de Microsoft).
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Microsoft |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.filteredProviders |
Los proveedores filtrados disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
MTPDataConnectorDataTypes
Los tipos de datos disponibles para el conector de datos plataformas de protección contra amenazas de Microsoft.
Nombre | Tipo | Description |
---|---|---|
alerts |
Tipo de datos de alertas para el conector de datos plataformas de protección contra amenazas de Microsoft. |
|
incidents |
Tipo de datos incidentes para el conector de datos de plataformas de protección contra amenazas de Microsoft. |
MtpFilteredProviders
Representa los proveedores filtrados del conector.
Nombre | Tipo | Description |
---|---|---|
alerts |
Alertas de proveedores filtrados. Cuando no se aplican filtros, todas las alertas se transmitirán a través de la canalización MTP, aún en versión preliminar privada para todos los productos EXCEPT MDA y MDI, que están en estado ga. |
MtpProvider
Los proveedores de datos disponibles.
Valor | Description |
---|---|
microsoftDefenderForCloudApps | |
microsoftDefenderForIdentity |
NoneAuthModel
Modelo de autenticación de API sin método de autenticación: API pública.
Nombre | Tipo | Description |
---|---|---|
type |
string:
None |
Tipo de autenticación |
OAuthModel
Modelo para la autenticación de API con OAuth2.
Nombre | Tipo | Valor predeterminado | Description |
---|---|---|---|
accessTokenPrepend |
string |
Anteponer el token de acceso. El valor predeterminado es "Bearer". |
|
authorizationCode |
string |
Código de autorización del usuario. |
|
authorizationEndpoint |
string |
Punto de conexión de autorización. |
|
authorizationEndpointHeaders |
object |
Encabezados del punto de conexión de autorización. |
|
authorizationEndpointQueryParameters |
object |
Parámetros de consulta del punto de conexión de autorización. |
|
clientId |
string |
Identificador de aplicación (cliente) que el proveedor de OAuth asignó a la aplicación. |
|
clientSecret |
string |
Secreto de aplicación (cliente) que el proveedor de OAuth asignó a la aplicación. |
|
grantType |
string |
El tipo de concesión, normalmente será "código de autorización". |
|
isCredentialsInHeaders |
boolean |
False |
Indica si queremos enviar clientId y clientSecret al punto de conexión del token en los encabezados. |
isJwtBearerFlow |
boolean |
Valor que indica si es un flujo JWT. |
|
redirectUri |
string |
Dirección URL de redirección de la aplicación que el usuario config en el proveedor de OAuth. |
|
scope |
string |
Ámbito de aplicación (cliente) que el proveedor de OAuth asignó a la aplicación. |
|
tokenEndpoint |
string |
Punto de conexión del token. Define el token de actualización de OAuth2. |
|
tokenEndpointHeaders |
object |
Encabezados de punto de conexión de token. |
|
tokenEndpointQueryParameters |
object |
Parámetros de consulta del punto de conexión de token. |
|
type |
string:
OAuth2 |
Tipo de autenticación |
Office365ProjectConnectorDataTypes
Los tipos de datos disponibles para el conector de datos de Microsoft Project de Office.
Nombre | Tipo | Description |
---|---|---|
logs |
Registra el tipo de datos. |
Office365ProjectDataConnector
Representa el conector de datos de Microsoft Project de Office.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Office365Project |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
OfficeATPDataConnector
Representa el conector de datos officeATP (Protección contra amenazas avanzada de Office 365).
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
OfficeATP |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
OfficeDataConnector
Representa el conector de datos de office.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Office365 |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
OfficeDataConnectorDataTypes
Los tipos de datos disponibles para el conector de datos de Office.
Nombre | Tipo | Description |
---|---|---|
exchange |
Conexión de tipo de datos de Exchange. |
|
sharePoint |
Conexión de tipo de datos de SharePoint. |
|
teams |
Conexión de tipo de datos de Teams. |
OfficeIRMDataConnector
Representa el conector de datos de OfficeIRM (Administración de riesgos internos de Microsoft).
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
OfficeIRM |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
OfficePowerBIConnectorDataTypes
Los tipos de datos disponibles para el conector de datos de Microsoft PowerBI de Office.
Nombre | Tipo | Description |
---|---|---|
logs |
Registra el tipo de datos. |
OfficePowerBIDataConnector
Representa el conector de datos de Microsoft PowerBI de Office.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Office |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
OracleAuthModel
Modelo para la autenticación de API para Oracle.
Nombre | Tipo | Description |
---|---|---|
pemFile |
string |
Contenido del archivo PRM |
publicFingerprint |
string |
Huella digital pública |
tenantId |
string |
Identificador de inquilino de Oracle |
type |
string:
Oracle |
Tipo de autenticación |
userId |
string |
Identificador de usuario de Oracle |
PermissionProviderScope
Ámbito del proveedor de permisos
Valor | Description |
---|---|
ResourceGroup | |
Subscription | |
Workspace |
Permissions
Permisos necesarios para el conector
Nombre | Tipo | Description |
---|---|---|
customs |
Customs[] |
Permisos aduaneros necesarios para el conector |
resourceProvider |
Permisos de proveedor de recursos necesarios para el conector |
PollingFrequency
Frecuencia de sondeo del servidor TAXII.
Valor | Description |
---|---|
OnceADay |
Una vez al día |
OnceAMinute |
Una vez por minuto |
OnceAnHour |
Una vez por hora |
ProviderName
Nombre del proveedor
Valor | Description |
---|---|
Microsoft.Authorization/policyAssignments | |
Microsoft.OperationalInsights/solutions | |
Microsoft.OperationalInsights/workspaces | |
Microsoft.OperationalInsights/workspaces/datasources | |
Microsoft.OperationalInsights/workspaces/sharedKeys | |
microsoft.aadiam/diagnosticSettings |
RequiredPermissions
Permisos necesarios para el conector
Nombre | Tipo | Description |
---|---|---|
action |
boolean |
permiso de acción |
delete |
boolean |
eliminar permiso |
read |
boolean |
permiso de lectura |
write |
boolean |
permiso de escritura |
ResourceProvider
Permisos de proveedor de recursos necesarios para el conector
Nombre | Tipo | Description |
---|---|---|
permissionsDisplayText |
string |
Texto de descripción del permiso |
provider |
Nombre del proveedor |
|
providerDisplayName |
string |
Nombre para mostrar del proveedor de permisos |
requiredPermissions |
Permisos necesarios para el conector |
|
scope |
Ámbito del proveedor de permisos |
RestApiPollerDataConnector
Representa el conector de datos de rest Api Poller.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Rest |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.addOnAttributes |
object |
El complemento de atributos. El nombre de clave se convertirá en nombre de atributo (una columna) y el valor se convertirá en el valor de atributo de la carga. |
properties.auth | CcpAuthConfig: |
Modelo de autenticación. |
properties.connectorDefinitionName |
string |
El nombre de la definición del conector (el identificador de recurso dataConnectorDefinition). |
properties.dataType |
string |
Destino de la tabla de Log Analytics. |
properties.dcrConfig |
Propiedades relacionadas con DCR. |
|
properties.isActive |
boolean |
Indica si el conector está activo o no. |
properties.paging |
Configuración de paginación. |
|
properties.request |
Configuración de la solicitud. |
|
properties.response |
Configuración de respuesta. |
|
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
RestApiPollerRequestConfig
Configuración de la solicitud.
Nombre | Tipo | Description |
---|---|---|
apiEndpoint |
string |
Punto de conexión de API. |
endTimeAttributeName |
string |
Nombre del parámetro de consulta que el servidor remoto espera finalizar la consulta. Esta propiedad va de la mano con |
headers |
object |
Encabezado de la solicitud del servidor remoto. |
httpMethod |
Método HTTP, valor predeterminado GET. |
|
isPostPayloadJson |
boolean |
Marca para indicar si la carga DE HTTP POST está en formato JSON (frente a form-urlencoded). |
queryParameters |
Parámetros de consulta HTTP para LA API RESTful. |
|
queryParametersTemplate |
string |
plantilla de parámetros de consulta. Define la plantilla de parámetros de consulta que se va a usar al pasar parámetros de consulta en escenarios avanzados. |
queryTimeFormat |
string |
Formato de hora de consulta. Un servidor remoto puede tener una consulta para extraer datos del intervalo "start" al "end". Esta propiedad indica cuál es el formato de hora esperado que el servidor remoto sabe analizar. |
queryTimeIntervalAttributeName |
string |
El nombre del parámetro de consulta que necesitamos enviar al servidor para los registros de consulta en el intervalo de tiempo. Debe definirse con |
queryTimeIntervalDelimiter |
string |
Cadena delimitador entre 2 QueryTimeFormat en el parámetro de consulta |
queryTimeIntervalPrepend |
string |
Cadena antepone al valor del parámetro de consulta en |
queryWindowInMin |
integer |
Ventana de consulta en minutos para la solicitud. |
rateLimitQPS |
integer |
Consultas de límite de velocidad por segundo para la solicitud. |
retryCount |
integer |
Recuento de reintentos. |
startTimeAttributeName |
string |
Nombre del parámetro de consulta que el servidor remoto espera iniciar la consulta. Esta propiedad va de la mano con |
timeoutInSeconds |
integer |
Tiempo de espera en segundos. |
RestApiPollerRequestPagingConfig
Configuración de paginación de solicitudes.
Nombre | Tipo | Description |
---|---|---|
pageSize |
integer |
Tamaño de página |
pageSizeParameterName |
string |
Nombre del parámetro de tamaño de página |
pagingType |
Tipo de paginación |
RestApiPollerRequestPagingKind
Tipo de paginación
Valor | Description |
---|---|
CountBasedPaging | |
LinkHeader | |
NextPageToken | |
NextPageUrl | |
Offset | |
PersistentLinkHeader | |
PersistentToken |
SampleQueries
Consultas de ejemplo para el conector
Nombre | Tipo | Description |
---|---|---|
description |
string |
Descripción de la consulta de ejemplo |
query |
string |
la consulta de ejemplo |
SessionAuthModel
Modelo de autenticación de API con cookie de sesión.
Nombre | Tipo | Description |
---|---|---|
headers |
object |
Encabezados de solicitud HTTP al punto de conexión de servicio de sesión. |
isPostPayloadJson |
boolean |
Indica si la clave de API está establecida en la carga de HTTP POST. |
password |
object |
Nombre del atributo password. |
queryParameters |
Parámetros de consulta al punto de conexión de servicio de sesión. |
|
sessionIdName |
string |
Nombre del atributo id de sesión del encabezado de respuesta HTTP. |
sessionLoginRequestUri |
string |
Dirección URL de solicitud HTTP al punto de conexión de servicio de sesión. |
sessionTimeoutInMinutes |
integer |
Tiempo de espera de sesión en minutos. |
type |
string:
Session |
Tipo de autenticación |
userName |
object |
Valor de clave de atributo de nombre de usuario. |
SettingType
El tipo de configuración
Valor | Description |
---|---|
CopyableLabel | |
InfoMessage | |
InstructionStepsGroup |
SharePoint
Conexión de tipo de datos de SharePoint.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
systemData
Metadatos relativos a la creación y última modificación del recurso.
Nombre | Tipo | Description |
---|---|---|
createdAt |
string |
Marca de tiempo de creación de recursos (UTC). |
createdBy |
string |
Identidad que creó el recurso. |
createdByType |
Tipo de identidad que creó el recurso. |
|
lastModifiedAt |
string |
Marca de tiempo de la última modificación del recurso (UTC) |
lastModifiedBy |
string |
Identidad que modificó por última vez el recurso. |
lastModifiedByType |
Tipo de identidad que modificó por última vez el recurso. |
TaxiiClient
Tipo de datos para el conector TAXII.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
Teams
Conexión de tipo de datos de Teams.
Nombre | Tipo | Description |
---|---|---|
state |
Describir si esta conexión de tipo de datos está habilitada o no. |
TIDataConnector
Representa el conector de datos de inteligencia sobre amenazas.
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Threat |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.dataTypes |
Los tipos de datos disponibles para el conector. |
|
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
properties.tipLookbackPeriod |
string |
Período de búsqueda para la fuente que se va a importar. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
TIDataConnectorDataTypes
Los tipos de datos disponibles para el conector de datos ti (Inteligencia sobre amenazas).
Nombre | Tipo | Description |
---|---|---|
indicators |
Tipo de datos para la conexión de indicadores. |
TiTaxiiDataConnector
Conector de datos para extraer datos de inteligencia sobre amenazas del servidor TAXII 2.0/2.1
Nombre | Tipo | Description |
---|---|---|
etag |
string |
Etag del recurso de Azure |
id |
string |
Identificador de recurso completo para el recurso. Por ejemplo, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}" |
kind |
string:
Threat |
Tipo de conector de datos |
name |
string |
Nombre del recurso |
properties.collectionId |
string |
Identificador de colección del servidor TAXII. |
properties.dataTypes |
Los tipos de datos disponibles para el conector de datos TAXII de Inteligencia sobre amenazas. |
|
properties.friendlyName |
string |
Nombre descriptivo del servidor TAXII. |
properties.password |
string |
Contraseña del servidor TAXII. |
properties.pollingFrequency |
Frecuencia de sondeo del servidor TAXII. |
|
properties.taxiiLookbackPeriod |
string |
Período de búsqueda para el servidor TAXII. |
properties.taxiiServer |
string |
Raíz de la API para el servidor TAXII. |
properties.tenantId |
string |
Identificador de inquilino al que conectarse y obtener los datos. |
properties.userName |
string |
UserName para el servidor TAXII. |
properties.workspaceId |
string |
Identificador del área de trabajo. |
systemData |
Metadatos de Azure Resource Manager que contienen información createdBy y modifiedBy. |
|
type |
string |
Tipo del recurso. Por ejemplo, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts" |
TiTaxiiDataConnectorDataTypes
Los tipos de datos disponibles para el conector de datos TAXII de Inteligencia sobre amenazas.
Nombre | Tipo | Description |
---|---|---|
taxiiClient |
Tipo de datos para el conector TAXII. |